You are on page 1of 32

CONTROL DE ACCESO

UNIDAD IV TALLERUNIDAD DE
MANTENCIN DE SOFTWARE

UNIDAD IV:TIC I

CONTROL DE ACCESO
QU ES EL CONTROL DE ACCESO?
Proceso de conceder permisos a usuarios o grupos de
acceder a objetos tales como ficheros o impresoras en
la red.

CONTROL DE ACCESO
Se basa en tres conceptos fundamentales:
Identificacin
Autenticacin
Autorizacin
Incluye:
Autenticar la identidad de los usuarios o grupos
Autorizar el acceso a datos o recursos.

CONTROL DE ACCESO
FSICO

CONTROLES DE ACCESO FSICO


Objetivo
Identificar al personal que entra o sale de un rea de trabajo bajo
un estricto control.

CONTROL DE ACCESO FSICO


Guardias
Sistemas biomtricos
Verificacin automtica de firmas
Proteccin electrnica. (Censores, cmaras)
Barreras infrarrojas
Detector de ultrasonidos
Dispositivos de iluminacin

CONTROL DE ACCESO LGICO

CONTROL DE ACCESO LGICO


Cosiste en:
La aplicacin de barreras y procedimientos que resguarden el
acceso a los datos y solo se permita acceder a ellos a las personas
autorizadas para hacerlo.

CONTROL DE ACCESO LGICO


Objetivos
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisin
Asegurar que se estn utilizados los datos, archivos y programas
correctos y con el procedimiento adecuado.
La informacin transmitida sea recibida slo por el destinatario al cual
ha sido enviada y no a otro.
La informacin recibida sea la misma que ha sido transmitida.

CONTROL DE ACCESO LGICO


Se puede lograr con los siguientes mtodos:
Identificacin y autentificacin
Roles
Limitaciones de servicios
Modalidades de acceso
Ubicacin y horario
Control de acceso interno.

IDENTIFICACIN Y AUTENTIFICACIN
La identificacin: est vinculada a la identidad, que es el
conjunto de los rasgos propios de un sujeto u objeto.
Es la accin de reconocer o probar que una persona o cosa es la
misma que se busca o se supone.
Autenticacin: es la accin de comprobar que una identidad es la
correcta.

MTODOS DE AUTENTICACIN
Sistemas basados en algo conocido: Ejemplo, uso de contrasea.
Sistemas basados en algo que se posee: Ejemplo, tarjeta de identidad,
tarjeta inteligente.
Sistemas basados en una caracterstica fsica del usuario o un acto
involuntario del mismo: Ejemplo, verificacin de voz, de escritura, de huellas,
de patrones oculares

Roles

MTODOS DE AUTENTICACIN

Los roles se pueden dar con estrategias como creacin de


perfiles de usuario.
Tambin se puede dar roles dentro del sistema como por
ejemplo; programadores, lder de proyecto, gerente de
rea, administrador, etc.
Estos mismo puede ser agrupados como por ej; usuario,
sper usuario, administrador, visita. (segn estos se ven
los distintos privilegios)

MTODOS DE AUTENTICACIN
Limitaciones de Servicios
Se refieren a controles en las restricciones que dependen de
parmetros propios de la utilizacin de la aplicacin o
preestablecidos por el administrador del sistema.

MTODOS DE AUTENTICACIN
Modalidad de Acceso
Es el modo de acceso que se permite al usuario sobre los recursos y a la
informacin. Pueden ser:

Escritura
Ejecucin
Borrado
Creacin
Bsqueda
Todas las anteriores

CONTROL DE ACCESO INTERNO

Contraseas:

Sugerencias
Fcil de recordar, difcil de adivinar.
Se sugiere que la contrasea inicial sea asignada
por el administrador.
Nmero predeterminado de intentos fallidos.
Deben ser cambiadas peridicamente
Deben ser nicas y conocidas por su propietario

ENCRIPTACIN

Proceso mediante el cual la informacin es cifrada, de


forma que el resultado sea ilegible a menos que se
conozcan los datos necesarios para su interpretacin.
Mtodos de encriptacin
Algoritmos HASH:
Se efecta un clculo matemtico sobre los datos que
constituyen el documento y da como resultado un
nmero llamado MAC. Un mismo documento dar
siempre un mismo MAC.

Criptografa de Clave Secreta o Simtrica


Utiliza una clave con la cual se encripta y
desencripta el documento. Todo documento
encriptado con una clave, deber desencriptarse,
en el proceso inverso, con la misma clave.

NIVELES DE SEGURIDAD
INFORMTICA

NIVELES DE SEGURIDAD
INFORMTICA

El estndar de niveles de seguridad ms utilizado internacionalmente


es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las
normas de seguridad en computadoras del Departamento de Defensa
de los Estados Unidos.

NIVELES DE SEGURIDAD
INFORMTICA

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se


enumeran desde el mnimo grado de seguridad al mximo.
Estos niveles han sido la base de desarrollo de estndares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cada nivel requiere todos los niveles definidos anteriormente: as el
subnivel B2 abarca los subniveles B1, C2, C1 y el D.

NIVEL D
Contiene slo una divisin y est reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificacin de seguridad.
Son sistemas no confiables
No hay proteccin para el hardware
El sistema operativo es inestable
No hay autentificacin con respecto a los usuarios y sus derechos en el
acceso a la informacin.
Los sistemas operativos que responden a este nivel son MS-DOS

NIVEL C1: PROTECCIN


DISCRECIONAL

Se solicita identificacin de usuarios que permite el acceso a distinta


informacin. Los usuario pueden manejar su informacin de manera
privada haciendo la diferencia entre perfil usuario y administrador de
sistema, el que tendr control total de acceso.

NIVEL C1: PROTECCIN DISCRECIONAL


Requerimientos Mnimos
Identificacin y Autentificacin: se requiere que un usuario se identifique
antes de comenzar a ejecutar acciones sobre el sistema. El dato de un
usuario no podr ser accedido por un usuario sin autorizacin o identificacin.
Acceso de control discrecional: distincin entre usuarios y recursos. Se
podrn definir grupos de usuarios (con los mismos privilegios) y grupos de
objetos (archivos, directorios, disco) sobre los cuales podrn actuar usuarios
o grupos de ellos.

NIVEL C2: PROTECCIN DE


ACCESO CONTROLADO

Nivel diseado para solucionar las debilidades del C1. Cuenta con
caractersticas adicionales que crean un ambiente de acceso
controlado. Se debe llevar una auditoria de accesos e intentos fallidos
de acceso a objetos.

NIVEL C2: PROTECCIN DE


ACCESO CONTROLADO

Tiene la capacidad de restringir an ms el que los usuarios ejecuten


ciertos comandos o tengan acceso a ciertos archivos, permitir o
denegar datos a usuarios en concreto, con base no slo en los
permisos, sino tambin en los niveles de autorizacin.

NIVEL B1: SEGURIDAD


ETIQUETADA

A cada objeto del sistema (usuario, dato, etc.) se le asigna una


etiqueta, con un nivel de seguridad jerrquico (alto secreto, secreto,
reservado, etc.) y con unas categoras (contabilidad, nminas, ventas,
etc.)

NIVEL B1: SEGURIDAD


ETIQUETADA

Cada usuario que accede a un objeto debe poseer un permiso expreso


para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos
asociados.

NIVEL B2: PROTECCIN


ESTRUCTURADA
Requiere que se etiquete cada objeto de nivel superior por ser padre de
un
objeto
inferior.
La Proteccin Estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel mas elevado de seguridad en
comunicacin
con
otro
objeto
a
un
nivel
inferior.

NIVEL B2: PROTECCIN


ESTRUCTURADA

As, un disco rgido ser etiquetado por almacenar archivos que


son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es
el encargado de fijar los canales de almacenamiento y ancho de
banda a utilizar por los dems usuarios.

NIVEL B3: DOMINIOS DE


SEGURIDAD

En este nivel los dominios se refuerzan con la instalacin de hardware.


Existe un monitor de referencia que recibe las peticiones de acceso de
cada usuario y las permite o las deniega segn las polticas de acceso
que se hayan definido.

NIVEL A: PROTECCIN
VERIFICADA

Es el nivel ms elevado, incluye un proceso de diseo, control y


verificacin, mediante mtodos formales (matemticos) para asegurar
todos los procesos que realiza un usuario sobre el sistema.
El software y el hardware son protegidos para evitar infiltraciones ante
traslados o movimientos del equipamiento.

You might also like